Đồng bộ thích nghi mạng CNN hỗn loạn và ứng dụng trong bảo mật truyền thông

pdf 11 trang ngocly 140
Bạn đang xem tài liệu "Đồng bộ thích nghi mạng CNN hỗn loạn và ứng dụng trong bảo mật truyền thông", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfdong_bo_thich_nghi_mang_cnn_hon_loan_va_ung_dung_trong_bao_m.pdf

Nội dung text: Đồng bộ thích nghi mạng CNN hỗn loạn và ứng dụng trong bảo mật truyền thông

  1. Tạp chí Tin học và Điều khiển học, T.29, S.3 (2013), 221–231 ĐỒNG BỘ THÍCH NGHI MẠNG CNN HỖN LOẠN VÀ ỨNG DỤNG TRONG BẢO MẬT TRUYỀN THÔNG ĐÀM THANH PHƯƠNG1, PHẠM THƯỢNG CÁT2 1Trường Đại học Công nghệ thông tin và Truyền thông - Đại học Thái Nguyên. Email: dtphuong@ictu.edu.vn 2Viện Công nghệ Thông tin, Viện Hàn lâm Khoa học & Công nghệ Việt Nam. Email: ptcat@ioit.ac.vn Tóm tắt. Bài báo giải quyết bài toán đồng bộ tín hiệu hỗn loạn của một lớp mạng nơ ron tế bào với nhiều tham số chưa biết bằng lý thuyết điều khiển thích nghi. Các thuật điều khiển và luật cập nhật tham số đưa ra được chứng minh đảm bảo tính đồng bộ toàn cục dựa trên lý thuyết ổn định Lyapunov. Trên cơ sở đó, đưa ra mô hình truyền thông bảo mật sử dụng kết quả đồng bộ và đặc tính hỗn loạn của mạng nơron tế bào SC-CNN (State Controlled Cellular Neural Network). Các kết quả tính toán mô phỏng được thực hiện trên Matlab. Từ khóa. Mạng nơron tế bào, hệ hỗn loạn, đồng bộ thích nghi, bảo mật truyền thông. Abstract. This paper solves chaotic signal synchronization problem of a cellular neural network with unknown parameters by using adaptive control theory. The constructed control and the parameters update laws are proven to ensure the global synchronization based on Lyapunov stability theory. From this result, we bring out the secure communication model for the synchronization and the chaotic property of the cellular neural network (SC-CNN). The simulation results are performed on Matlab. Key words. CNN, chaos system, adaptive synchronization, secure communication. 1. GIỚI THIỆU Nghiên cứu về hành vi hỗn loạn của hệ động học phi tuyến cũng như các ứng dụng của chúng trong các lĩnh vực khác nhau đã thu hút được sự quan tâm nghiên cứu của nhiều nhà khoa học. Theo hướng nghiên cứu thiết kế các mạch cứng hay các hệ tạo dao động hỗn loạn có thể kể ra kết quả chính như: Hệ hỗn loạn Lorenz [6], hệ hỗn loạn Chen [7], hệ hỗn loạn thống nhất [8] hay các mạch Chua, Lure trên cơ sở lý thuyết mạng nơron tế bào [10, 13]. Theo hướng ứng dụng hỗn loạn, sau khi Pecora và Carroll đưa ra khái niệm đồng bộ drive – response [12], đã có nhiều mô hình truyền thông bảo mật sử dụng đồng bộ hỗn loạn được đề xuất [3, 5, 9, 16, 17]. Tư tưởng chung của các mô hình này là áp dụng bài toán đồng bộ để bên nhận có thể tự xây dựng được dòng khoá mật dùng để giải mã. Theo hướng ứng dụng này, để giải quyết bài toán đồng bộ drive – response hai mạng nơron tế bào SC-CNN với các tham số
  2. 222 ĐÀM THANH PHƯƠNG, PHẠM THƯỢNG CÁT không chắc chắn và tín hiệu quan sát được của hệ drive không đầy đủ. Mô hình truyền thông bảo mật ảnh sử dụng kết quả đồng bộ này cũng được đưa ra. Kết quả lý thuyết được chứng minh bằng lý thuyết ổn định Lyapunov, hiện quả của thuật toán mã hoá được kiểm chứng thông qua các độ đo phổ biến trong mã hoá ảnh. Sau phần giới thiệu, Mục 2 mô tả về mô hình SC-CNN được sử dụng. Mục 3 tập trung thiết kế bộ điều khiển thích nghi và luật cập nhật tham số ước lượng giải quyết bài toán đồng bộ hai hệ hỗn loạn với nhiều tham số chưa biết. Mục 4 trình bày mô hình truyền thông bảo mật đề xuất và các phân tích, đánh giá. Cuối cùng là phần kết luận. 2. MÔ HÌNH SC-CNN Ngoài mô hình gốc của Leon Chua và LingYang [10], CNN còn được phát biểu dưới nhiều mô hình khác như mô hình SC-CNN (State controlled CNN) [14]; mô hình Full range CNN [2]; mô hình Reaction – diffusion CNN [2] Theo [14], phương trình trạng thái của SC-CNN tổng quát viết cho mỗi cell như sau X X X x˙ j = −xj + Aj,kyk + Bj,kuk + Cj,kxk+Ij (1) C(k)∈N(j) C(k)∈N(j) C(k)∈N(j) với j là chỉ số cells, xj là biến trạng thái và yj là hàm đầu ra của cell được định nghĩa bởi hàm tuyến tính từng đoạn 1 y = f (x ) = (|x + 1| − |x − 1|) , (2) j j 2 j j N(j) là tập lân cận của cell C(j), Ij là giá trị ngưỡng. Các hằng số Aj,k, Bj,k, Cj,k lần lượt là các ma trận trọng số liên kết phản hồi, điều khiển và mẫu. Với SC-CNN 3 cells phương trình (1) (2) được viết tường minh như sau  3 3 P P  x˙ 1 = −x1 + a1kyk + s1kxk + i1  k=1 k=1  3 3  P P x˙ 2 = −x2 + a2kyk + s2kxk + i2 (3)  k=1 k=1  3 3  P P  x˙ 3 = −x3 + a3kyk + s3kxk + i3 k=1 k=1 Để thực hiện mạch mạng SC-CNN theo cấu trúc mạch Chua kinh điển [11], theo [15] tác giả đã lựa chọn các tham số phù hợp để phương trình (3) trở thành   x˙ 1 = −x1 + a11y1 + s11x1 + s13x3 x˙ 2 = −x2 + s22x2 + s23x3 (4)  x˙ 3 = −x3 + s31x1 + s32x2 + s33x3 Với việc đặt a11 = α1 (b − a); s11 = (1 − α1b); s13 = α1; s22 = (1 + α2); s23 = −1; s31 = −β; s32 = β; s33 = (1 − β)
  3. ĐỒNG BỘ CNN HỖN LOẠN VÀ ỨNG DỤNG 223 ta có thể thấy phương trình (4) tương đương với phương trình Chua kinh điển  x˙ = α (z − h (x))  1  y˙ = α y − z 2 (5) z˙ = β (y − x − z)   h (x) = bx + 0.5 (a − b)(|x + 1| − |x − 1|) Việc nghiên cứu tính chất động học của (4) phụ thuộc vào các tham số đã được trình bày chi tiết trong [15]. Chẳng hạn với bộ tham số s11 = −1.2418, s13 = 0.3050, s22 = 1.4725, s23 = −1.0000, s31 = −0.3143, s32 = 0.3143, s33 = 0.6857, a11 = 2.2754 ta nhận được giá trị riêng của ma trận ổn định   s11 + a11 − 1 0 s13 J0 =  0 s22 − 1 s23  s31 s32 s33 − 1 lần lượt là λ1 = 0.1907, λ2 = 0.0006 + i (0.5166) λ3 = 0.0006 − i (0.5166) và hệ (4) là hệ hỗn loạn. Hình 1 mô tả vùng thu hút hỗn loạn double scroll của hệ (4) với các tham số này, thực hiện trên Matlab. Hình 1. Vùng thu hút hỗn loạn của hệ SC-CNN mô phỏng trên Matlab 3. BÀI TOÁN ĐỒNG BỘ THÍCH NGHI 3.1. Mô tả và giải quyết bài toán Bài toán đồng bộ drive – response được Pecora và Carroll đề xuất năm 1990 [12]. Mục đích của bài toán là điều khiển hệ response sao cho tín hiệu (trạng thái hoặc đầu ra) của hệ response đồng bộ với tín hiệu tương ứng của hệ drive. Trong phần này của bài báo sẽ giải quyết bài toán đồng bộ drive – response hai hệ SC-CNN có cùng cấu trúc bằng thuật điều khiển thích nghi. Với giả thiết một số tham số hệ thống không được biết đối với hệ response
  4. 224 ĐÀM THANH PHƯƠNG, PHẠM THƯỢNG CÁT và chỉ quan sát được một phần tín hiệu của hệ drive, luật điều khiển thích nghi được thiết kế đảm bảo hai hệ đồng bộ tiệm cận toàn cục và xác định được tham số thực của hệ response. Xét hệ hỗn loạn drive SC-CNN   x˙ 1d = −x1d + a11y1d + s11x1d + s13x3d x˙ 2d = −x2d + s22x2d + s23x3d (6)  x˙ 3d = −x3d + s31x1d + s32x2d + s33x3d với a11, s11, s22, s33, s13, s23, s31, s32 là các hằng số đã biết, được lựa chọn để đảm bảo (6) là hệ hỗn loạn. Giả sử các tham số s13, s23 là hoàn toàn chưa biết đối với hệ response. Khi đó hệ response được xác định như sau   x˙ 1r = −x1r + a11y1r + s11x1r +s ˆ13x3r + u1 x˙ 2r = −x2r + s22x2r +s ˆ23x3r + u2 (7)  x˙ 3r = −x3r + s31x1r + s32x2r + s33x3r + u3 trong đó sˆ13, sˆ23 là các hàm ước lượng tham số theo thời gian t và u1, u2, u3 là các hàm điều khiển. Các chỉ số dưới d, r ký hiệu hệ drive và response tương ứng. Trừ (7) cho (6) ta được hệ động học lỗi   e˙1 = −e1 + a11 (y1r − y1d) + s11e1 + (ˆs13 − s13) x3r + s13e3 + u1 e˙2 = −e2 + s22e2 + (ˆs23 − s23) x3r + s23e3 + u2 (8)  e˙3 = −e3 + s31e1 + s32e2 + s33e3 + u3 T Với giả thiết hệ response chỉ có được một phần tín hiệu s = (x1d, x2d) của hệ driver, bộ điều khiển và luật cập nhật tham số được thiết kế như sau u = −a (y − y ) − k e ; u = −k e ; u = 0; k = e 2 (i = 1, 2) ; 1 11 1r 1d 1 1 2 2 2 3 i i . (9) sˆ˙13 = −e1x3r; sˆ˙23 = −e2x3r Định lý 1. Hai hệ hỗn loạn SC-CNN (6), (7) đồng bộ tiệm cận toàn cục với bộ điều khiển và luật cập nhật tham số (9). Chứng minh. Lựa chọn hàm Lyapunov 1 V (e(t)) = (e 2 + e 2 + e 2 + (ˆs − s )2 + (ˆs − s )2 + (k − l )2 + (k − l )2) (10) 2 1 2 3 13 13 23 23 1 1 2 2 T trong đó e(t) = (e1, e2, e3) là véc tơ sai lệch trạng thái giữa hệ drive (6) và response (7); l1, l2 là các hằng số xác định, sẽ được lựa chọn sau. Đạo hàm (10) theo thời gian, sử dụng (8), (9) ta thu được V˙ (e(t)) = e1e˙1 + e2e˙2 + e3e˙3 + (ˆs13 − s13) sˆ˙13 + (ˆs23 − s23) sˆ˙23 + (k1 − l1) k˙ 1 + (k2 − l2) k˙ 2 2 2 2 = −e1 + s11e1 + (ˆs13 − s13) e1x3r + s13e1e3 − k1e1 2 2 2 + −e2 + s22e2 + (ˆs23 − s23) e2x3r + s23e2e3 − k2e2 2 2 . + −e3 + s31e1e3 + s32e2e3 + s33e3 − (ˆs13 − s13) e1x3r 2 2 − (ˆs23 − s23) e2x3r + (k1 − l1) e1 + (k2 − l2) e2 2 2 2 = e1 (−1 + s11 − l1) + e2 (−1 + s22 − l2) + e3 (−1 + s33) + e1e3 (s13 + s31) + e2e3 (s23 + s32)
  5. ĐỒNG BỘ CNN HỖN LOẠN VÀ ỨNG DỤNG 225 Theo bất đẳng thức cosi, ta có 1 1 e e (s + s ) ≤ e 2 + e 2(s + s )2, 1 3 13 31 2 1 2 3 13 31 1 1 e e (s + s ) ≤ e 2 + e 2(s + s )2. 2 3 23 32 2 2 2 3 23 32 Từ đó ta được ˙ 2 1  2 1  V (e(t)) ≤ e1 −1 + s11 − l1 + 2 + e2 −1 + s22 − l2 + 2 2  1 2 1 2 . +e3 −1 + s33 + 2 (s13 + s31) + 2 (s23 + s32) 1 1 Chọn l1 = s11 + 2 ; l2 = s22 + 2 và với chú ý khi lựa chọn tham số cho hệ hỗn loạn (6) phải thoả mãn 1 1 s + (s + s )2 + (s + s )2 ≤ 1 − ε; ε > 0, (11) 33 2 13 31 2 23 32 ta có, 2 2 2 V˙ (e(t)) ≤ −e1 − e2 − εe3 < 0. (12) Theo lý thuyết ổn định Lyapunov, từ (12) cho thấy lim ei = 0; i = 1, 2, 3. Hay hệ (7) t→∞ đồng bộ tiệm cận toàn cục với hệ (6).  3.2. Mô phỏng Để thấy được hiệu quả đồng bộ, ta tiến hành mô phỏng với Matlab R2012a. Các tham số chuẩn bị mô phỏng được chọn như sau Hình 2. Sai số đồng bộ và tham số ước lượng theo thời gian Chọn các giá trị tham số đảm bảo hệ driver (6) là hệ hỗn loạn a = 2.2754, s = −1.2418, s = 0.3050, s = 1.4725 11 11 13 22 . (13) s23 = −1.0000, s31 = −0.3143, s32 = 0.3143, s33 = 0.6875
  6. 226 ĐÀM THANH PHƯƠNG, PHẠM THƯỢNG CÁT 1 2 1 2 Ta có s33 + 2 (s13 + s31) + 2 (s23 + s32) = 0.9226 ≤ 1 − ε; ε > 0, thoả mãn điều kiện (11) T Giá trị ban đầu của hệ driver (6): xd (0) = (−0.4532, −0.2137, 0.6092) . T Giá trị ban đầu của hệ response (7): xr (0) = (0.3248, 0.5121, 0.7321) . T Giá trị ban đầu của các tham số ước lượng sˆ13, sˆ23: θ = (3.2306, 4.4312) . T Giá trị ban đầu của bộ tham số điều khiển k1, k2: k (0) = (−0.8145, 1.5315) . Số nút lưới thời gian là ∆t = 0.001, t = (256 × 256 + 1) × ∆t. Bộ điều khiển và luật cập nhật tham số theo (9). Kết quả đồng bộ được thể hiện trong hình 2. Ta thấy, các sai số trạng thái giữa hệ response và hệ driver hội tụ về 0, các tham số ước lượng của hệ response hội tụ về tham số thật của hệ driver: Tham số sˆ13 hội tụ về 0.305; tham số sˆ23 hội tụ về -1. 4. MÔ HÌNH TRUYỀN THÔNG BẢO MẬT DÙNG ĐỒNG BỘ HỖN LOẠN 4.1. Mô tả mô hình đề xuất Theo kết quả giải quyết bài toán đồng bộ hỗn loạn trình bày ở trên, ta thấy hệ drive (6) T chỉ cần truyền phần tín hiệu s = (x1d, x2d) cho hệ response, hai hệ vẫn thoả mãn đồng bộ tiệm cận toàn cục thông qua bộ điều khiển và luật cập nhật tham số (9). Hơn nữa, các tham số ước lượng của hệ response cũng hội tụ về tham số thực không được biết của hệ drive. Dựa trên các kết quả này, có thể đề xuất lược đồ truyền thông bảo mật ảnh được mô tả chi tiết như sau. Quá trình mã hoá Bước 1: Chuyển ma trận pixel ảnh về chuỗi pixel một chiều Ảnh rõ được tiền xử lý để trở thành một chuỗi tín hiệu si; i = 1, , m.n, trong đó m, n là kích thước của ảnh. Quá trình này tách ma trận ảnh A = (aij)m×n theo thứ tự từ trên xuống dưới, từ trái sang phải s1 = a11, s2 = a12, , sn = a1n, , s(m−1)n = am1, s(m−1)n+1 = am2, , smn = amn. (14) Bước 2: Khởi tạo các giá trị ban đầu cho hệ drive T Thiết lập giá trị ban đầu xd (0) = (x01, x02, x03) và bộ tham số hỗn loạn cho hệ drive. Hai bên thống nhất một thời gian trễ t0 để hai hệ hỗn loạn có thể đồng bộ được. Số nút lưới thời gian để giải hệ SC-CNN (6) là t = t0 + mn. Bước 3: Tạo chuỗi khoá Với t0 ≤ ts ≤ mn, khoá mã của mô hình đề xuất là K = (x01, x02, x03, s13, s23, ts) . (15) A = 100 (|x1d (ts)| + |x2d (ts)| + |x3d (ts)|); B = 100 (|s13| + |s23|) (16)  b ki = mod floor (A × |x3d (j)| + B) , 2 ; j = t0 + 1, , mn; i = 1, , mn. (17) Bước 4: Mã hoá si = de2bi (si, b) , ki = de2bi (ki, b); i = 1, 2, , mn. (18)
  7. ĐỒNG BỘ CNN HỖN LOẠN VÀ ỨNG DỤNG 227 ci = bitxor (si, ki); i = 1, 2, , mn (19) trong đó hàm mod (x, y) trả về phần dư của phép chia số nguyên x cho số nguyên y; hàm floor(x) trả về giá trị nguyên gần x nhất nhỏ hơn x (làm tròn dưới); b là số bit biểu diễn ảnh. Hàm de2bi(a, b) thực hiện chuyển số nguyên dương a về số nhị phân b bit; hàm bitxor(s, k) thực hiện phép toán XOR bit hai số nhị phân s, k. Sau khi mã hoá, chuỗi tín hiệu ci được truyền cho bên nhận qua kênh truyền tin công T cộng. Tín hiệu điều khiển s = (x1d, x2d) và thành phần ts của khoá được gửi cho bên nhận qua kênh truyền tin mật. Thực hiện đồng bộ hệ (7) theo luật điều khiển (9) để có được các tín hiệu phục vụ giải mã. Hình 3. Mô hình truyền thông bảo mật ảnh đề xuất Quá trình giải mã Bước 1: Tính toán các tham số khoá ước lượng Aˆ = 100 (|x1r (ts)| + |x2r (ts)| + |x3r (ts)|); Bˆ = 100 (|sˆ13| + |sˆ23|) . (20)    b kˆi = mod floor Aˆ × |x3r (j)| + Bˆ , 2 ; j = t0 + 1, , mn; i = 1, , mn. (21) Bước 2: Giải mã   kˆi = de2bi kˆi, b ; i = 1, 2, , mn. (22)   sˆi = bitxor ci, kˆi ; i = 1, 2, , mn. (23) Bước 3: Khôi phục lại ảnh giải mã sˆi = bi2de (ˆsi); i = 1, 2, , mn. (24) Khôi phục lại ma trận ảnh từ chuỗi si theo thứ tự từ dưới lên trên, từ phải sang trái. Theo kết quả bài toán đồng bộ đã giải quyết ở phần trên, cùng với điều kiện bên nhận biết thành phần ts của khoá K để tính Aˆ, dễ thấy mô hình đảm bảo khôi phục được ảnh gốc từ ảnh mã. Hình 3 mô tả lược đồ truyền ảnh bảo mật đề xuất.
  8. 228 ĐÀM THANH PHƯƠNG, PHẠM THƯỢNG CÁT 4.2. Mô phỏng và phân tích bảo mật Các giá trị ban đầu chuẩn bị cho quá trình đồng bộ được lựa chọn như Mục 3.2. Thời gian trễ t0 = 1s. Khoá mã K = (−0.4532, −0.2137, 0.6092, 0.305, −1, 10). Ảnh gốc được lựa chọn là ảnh Lena 8 bit, đa mức xám, kích thước 256×256; Kết quả mã hoá và giải mã sử dụng mô hình đề xuất được thể hiện trong hình 4. Hình 4. Kết quả mã hoá và giải mã: a. Ảnh gốc Lena, b. Histogram của ảnh gốc, c. Ảnh mã, d. Histogram của ảnh mã, e. Ảnh giải mã Để phân tích độ bảo mật của mô hình, ta nhắc lại khái niệm một số độ đo thường được sử dụng để phân tích hiệu quả của thuật toán mã hoá ảnh sau. Định nghĩa 1. [1] Biểu đồ Histogram của ảnh là một dạng biểu đồ mô tả sự phân bố của các giá trị mức xám của các điểm ảnh trong vùng ảnh số. Histogram của một ảnh số với mức xám thuộc độ dài xám [0,L − 1] là h(rk) = nk với rk là mức xám thứ k, nk là số điểm ảnh có nk cùng mức xám k. Xác suất của mức xám p(rk) = n với n là tổng số điểm ảnh. Định nghĩa 2. [4] Nếu một sự kiện ngẫu nhiên rời rạc x có thể nhận các giá trị là m1, m2, , mn thì Entropy của nó là n X H(m) = − p(mi)log2p(mi) i=1 với p(mi) là xác suất xảy ra của giá trị mi. Độ đo thông tin Entropy phản ánh lượng tin trung bình và độ bất ngờ của nguồn tin. Với ảnh 8 bit ta có mi = 0, 1, , 255; n = 256. Đối với ảnh 8 bit hoàn toàn ngẫu nhiên thì xác 1 suất xuất hiện các giá trị mức xám là bằng nhau và bằng 256 , hay Entropy lý tưởng của ảnh 256 P 1 1 hoàn toàn ngẫu nhiên là H (m) = − 256 log2 256 = 8. i=1 Định nghĩa 3. [18] Gọi C1,C2 lần lượt là ảnh mã trước khi và sau khi có một pixel thay đổi ở ảnh gốc. Giá trị pixel tại điểm (i, j) trong C1,C2 được ký hiệu là C1 (i, j) ,C2 (i, j). Khi đó NPCR (Number of Pixels Change Rate) và UACI (Unified Averaged Changed Intensity) được
  9. ĐỒNG BỘ CNN HỖN LOẠN VÀ ỨNG DỤNG 229 xác định như sau X D (i, j) NPCR: N C1,C2 = × 100% m × n i,j 1 X C1 (i, j) − C2 (i, j) UACI : U C1,C2 = × 100% m × n 255 i,j  0 C1 (i, j) = C2 (i, j) trong đó D (i, j) = 1 C1 (i, j) 6= C2 (i, j) NPCR và UACI là hai độ đo sự nhạy cảm của hệ mã với những thay đổi nhỏ của ảnh gốc và khoá. NPCR thể hiện số phần trăm pixel khác nhau của hai ảnh. UACI thể hiện cường độ thay đổi trung bình thống nhất giữa hai ảnh. Giá trị lý tưởng của NPCR là 100%, của UACI là 33.33% [18]. Tuy nhiên điều này hiếm khi xảy ra kể cả với hai ảnh hoàn toàn ngẫu nhiên. Các thuật toán đề xuất đều mong muốn các độ đo này càng gần giá trị lý tưởng càng tốt. Phân tích bảo mật Đối với mô hình đề xuất ta có các kết quả sau. Thứ nhất, ta thấy rằng biểu đồ Histogram của ảnh mã có phân bố gần như đồng đều thể hiện trong hình 4, chứng tỏ ảnh gốc đã được mã hoá tốt. Thứ 2, tính toán Entropy của ảnh gốc ta được H1 = 7.3441. Trong khi Entropy của ảnh mã tương ứng là H2 = 7.9972, rất gần giá trị lý tưởng H = 8. Điều này có nghĩa là ảnh mã gần như một nguồn ngẫu nhiên và khả năng rò rỉ thông tin trong quá trình mã hoá là không đáng kể. Nói cách khác, mô hình đề xuất đảm bảo chống lại được kiểu tấn công Entropy. Thứ 3, kiểm tra sự nhạy cảm của hệ mã với những thay đổi nhỏ của khoá. Giả sử bên thứ −10 −10 −10  3 có được khoá mã hoá L = x01 + 10 , x02 + 10 , x03 + 10 , s13, s23, ts để mã hoá và giải mã với sai số 10−10 ở ba thành phần đầu. Tính toán ta được NPCR=99.6185% và UACI =28.13%. Tương tự, khi các tham số khác của hệ drive thay đổi với sai số 10−10 ta đều thu được NPCR và UACI xung quanh giá trị trên. Các kết quả này cho thấy thuật toán mã hoá đề xuất rất nhạy cảm với khoá và ảnh rõ. Điều này giúp chống lại các tấn công biết bản rõ, là loại tấn công mà thông qua đó bên tấn công có thể tìm ra mối liên hệ có ý nghĩa giữa ảnh gốc và ảnh được mã hoá. Hình 5 thể hiện kết quả giải mã bằng khoá L. Hình 5. Kết quả giải mã khi có một sự thay đổi nhỏ của khoá, a. Ảnh mã hoá bằng khoá K, b. Ảnh giải mã theo thuật toán đề xuất, c. Ảnh giải mã bằng khoá L. Thứ 4, về không gian khoá, hệ SC-CNN (6) ứng dụng trong mô hình có 8 tham số hệ thống tác động vào quá trình sinh hỗn loạn và trực tiếp làm ảnh hưởng đến tín hiệu đầu ra của hệ drive và response. Thêm vào đó là 3 tham số giá trị ban đầu của hệ drive tham gia
  10. 230 ĐÀM THANH PHƯƠNG, PHẠM THƯỢNG CÁT trực tiếp vào khoá. Độ nhạy cảm đã được kiểm chứng của 11 tham số này là 10−10. Ngoài ra, theo (15) thành phần khoá ts nhận giá trị trong khoảng (t0, 256 × 256). Vì vậy không gian khoá vào khoảng 10110 × 65000 ≈ 2381. Không gian khoá là đủ lớn để chống lại các tấn công dò khoá. Từ các phân tích trên có thể khẳng định, mô hình đề xuất đảm bảo hiệu quả bảo mật. 4.3. So sánh với một số thuật toán mã hoá ảnh dựa trên hỗn loạn khác Để đánh giá tổng quan, ta tiến hành so sánh với các thuật toán mã hoá hỗn loạn khác được công bố gần đây. Bảng 1 thể hiện kết quả so sánh các độ đo phổ biến của mô hình đề xuất với các thuật toán của Rhouma [16], Behnia, [3], J.Peng [9], và C. Cheng [5]. Bảng 1. Kết quả so sánh với một số thuật toán mã hoá hỗn loạn khác Các thuật toán mã hoá Các giá trị Rhouma Behnia J. Peng C. Cheng Mô hình so sánh (2008) (2008) (2009) (2013) đề xuất Entropy 7.9732 7.9968 7.9969 7.9765 7.9972 NPCR 99.58% 41.96% 99.65% 99.62% 99.62% UACI 33.38% 33.28% 33.46% 33.40% 28.13% Key space 2192 2260 2314 2398 2381 Ta thấy, mô hình đề xuất có Entropy tốt hơn cả so với 4 thuật toán còn lại. Giá trị NPCR thấp hơn thuật toán của J. Peng. Tuy nhiên, việc mã hoá và giải mã của J. Peng lại sử dụng chung một CNN xác định [9]. Để giải mã được cần đầy đủ thông tin về khoá chứ không có quá trình đồng bộ thích nghi để tự xác định lại khoá như mô hình đề xuất. Về không gian khoá, mô hình đề xuất có không gian khoá lớn thứ 2, sau thuật toán của C. Cheng. Sở dĩ thuật toán này có không gian khoá lớn là do việc mã hoá dựa trên đồng bộ hai hệ hỗn loạn có cấu trúc hoàn toàn khác nhau (Hệ hỗn loạn thống nhất - unified chaotic systems và CNN). Tuy nhiên, để đồng bộ được hệ drive phải gửi đầy đủ 3 tín hiệu trạng thái điều khiển cho hệ response [5]. Điều này bất lợi hơn so với mô hình đề xuất chỉ gửi 2 trên 3 tín hiệu trạng thái. Về giá trị UACI, thuật toán đề xuất có giá trị thấp nhất. Do việc tạo dòng khoá (17) chỉ phụ thuộc 1 tín hiệu hỗn loạn để đơn giản trong tính toán nên chưa tận dụng hết được khả năng hoà trộn của hệ hỗn loạn CNN. Xét một cách tổng thể, có thể đánh giá mô hình đề xuất có hiệu quả tương đương với các mô hình so sánh. 5. KẾT LUẬN Bài báo đã giải quyết bài toán đồng bộ hỗn loạn hai mạng SC-CNN. Các kết quả đã được chứng minh chặt chẽ theo lý thuyết ổn định Lyapunov. Trên cơ sở đó đã đưa ra mô hình truyền thông ảnh bảo mật sử dụng đồng bộ hỗn loạn. Quá trình phân tích bảo mật cho thấy mô hình đảm bảo chống lại được một số kiểu tấn công. Trong tương lai, chúng tôi sẽ tiếp tục cải tiến nâng cao hiệu quả của thuật toán và tiến hành thực hiện mạch bài toán đồng bộ mạng SC-CNN.
  11. ĐỒNG BỘ CNN HỖN LOẠN VÀ ỨNG DỤNG 231 TÀI LIỆU THAM KHẢO [1] Rafael C. Gonzalez, Richard E. Woods, Digital Image Processing, third edition, Pearson Pren- tical Hall, 2008. [2] A.Rodriguez, S. Espejo, R. Dominguez, et all., A Current - model cellular neural network, IEEE Trans. Circuit and Systems – II 40 (3) (1993) 147–155. [3] S. Behnia, A. Akhshani, H. Mahmodi, A novel algorithm for image encryption based on mixture of chaotic map, Chaos, Solitons and Fractals 35 (2008) 408–419. [4] C.E. Shannon, A mathematical theory of communication, Bell System Technical Journal 27 (1948) 379 – 423. [5] C. Cheng and C. Bin Cheng, An asymmetric image cryptosystem based on the adaptive syn- chronization of an uncertain unified chaotic system and a cellular neural network, Commun Nonlinear Sci Numer Simulat 18 (2013) 2825–2837. [6] E. N. Lozenz, Deteministic nonperiodic flow, J. Atmos. Sci 20 (1963) 130–141. [7] G. Chen and T. Ueta, Yet another chaotic atractor, International Journal of Bifurcation and Chaos 9 (1999) 1465–1466. [8] J. Lu and G. Chen, A new chaotic atractor coined, International Journal of Bifurcation and Chaos 12 (2002) 659–661. [9] Jun Peng and Du Zhang, Image encryption and chaotic cellular neural network, Machine Learning in Cyber Trust, Chapter 8, Springer, 2009. [10] L. Chua and L. Yang, Cellular neural networks: theory, IEEE Trans. Circuits Syst 35 (10) (1988) 1257–1272. [11] L. O. Chua, Chua’s Circuit: Ten years later. IEICE Trans. Fundamentals E77 A(11) (1994) 1811–1822. [12] L. Pecora and T. Carroll, Synchronization in chaotic systems, Physical Review Letters 64 (1990) 821–824. [13] M. Yalcin, J. Suykens, and J. Vandewalle, Cellular Neural Networks, Multi-Scroll Chaos and Sychronization, World Scientific Publishing, 2005. [14] P. Arena S. Baglio, L.fortuna, and G.Manganaro, Chua’s circuit can be generated by CNN cell, IEEE Trans. Circuit and Systems –I 42 (2) (1995) 123–125. [15] P. S. Swathy, K. Thamilmaran, An experimental study on SC-CNN based canonical Chua’s circuit, Nonlinear Dyn 71 (2013) 505–514. [16] R. Rhouma, S. Meherzi, S. Belghith, OCML-based colour image encryption, Chaos, Solitons Fractals 40 (1) (2008) 309–318. [17] S. Pakiriswamy and S. Vaidyanathan, The active controler design for achieving generalized pro- jective synchronization of hypechaotic Lu and hyperchaotic Cai system, IJAIT, 2 (2012) 75–92. [18] Chen G, Mao Y, Chui C. A symmetric image encryption scheme based on 3D chaotic cat maps. Chaos, Solitons Fractals 21 (3) (2004) 749–761. Ngày nhận bài 11 - 6 - 2013 Nhận lại sau sửa ngày 27 - 8 - 2013